検索
特集/連載

Microsoft 365のメール暗号化を“無意味“にする脆弱性 その危険性とは「Office 365 Message Encryption」の脆弱性と対策【前編】

WithSecureはMicrosoftのメール暗号化ツール「Office 365 Message Encryption」に脆弱性があると指摘し、注意を呼び掛けている。暗号化されたメールの解読につながる、この脆弱性はどのようなものなのか。

Share
Tweet
LINE
Hatena

 セキュリティベンダーWithSecure(F-Secureの企業向け部門が独立)は、Microsoftの「Office 365 Message Encryption」(OME)に深刻な脆弱(ぜいじゃく)性を発見したと、2022年10月に発表した。OMEは、Microsoftのオフィススイート「Microsoft 365」(Office 365)で利用可能なメール暗号化ツールだ。攻撃者はこの脆弱性を悪用すれば、OMEで暗号化されたメールの内容を解読できるようになる可能性があるという。どういうことなのか。

メールをたくさん集めれば解読可能に?

 OMEは、企業が社内外に送信するメールを暗号化し、セキュリティの強化を図るためのツールだ。独立したブロックごとに文章を暗号化・復号する「電子コードブック」(ECB)という仕組みを採用している。WithSecureのセキュリティコンサルタントを務めるハリー・シントネン氏は、ECBにまつわる問題が、情報漏えいにつながりかねないと指摘する。

 ECBは、平文メッセージをそれぞれ同じサイズ(ビット数)の複数ブロックに分割して、個別に暗号化する。問題となるのは「平文メッセージの中で繰り返し出てくる同じ内容のブロックを、出現位置にかかわらず、全て同じ暗号文に変換することだ」とシントネン氏は説明する。そのため平文メッセージの内容が直接明らかになることはないものの、暗号化の構造から、内容をある程度推測することが可能になるということだ。

 攻撃者は、OMEによって暗号化されたメールを一定の量で入手すれば、繰り返し出てくるブロックの位置や頻度を分析し、他のメールと照合することで、メール内容の一部または全体を推測できるとシントネン氏はみる。「メールが多いほど推測は容易になり、精度も上がる」(同氏)

 シントネン氏によれば、OMEを狙った攻撃者は標的のメールアーカイブやメールサーバへの侵入によって、推測に必要な材料を入手することがある。同氏は2022年1月にこの問題を発見し、Microsoftのバグバウンティ(脆弱性報奨金制度)を通じて報告したという。「OMEを狙った攻撃を実施するには、暗号鍵を知る必要がない。そのため企業が自社で暗号鍵を生成して使うことは、防御策にならない」と同氏は述べる。


 後編は、OMEの脆弱性を受け、セキュリティを強化するために企業は何ができるかを考える。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る